Vulnerabilidades en Ivanti Workspace Control

Fecha de publicación: 

Resumen ejecutivo

Las vulnerabilidades identificadas dentro del sistema Ivanti Workspace Control, todas de alta seriedad (puntuaciones CVSS de 7.3 y 8.8), permiten a un atacante autenticado localmente, descifrar las credenciales SQL y las contraseñas del entorno almacenadas en versiones anteriores a la 10.19.10.0. El impacto potencial de estas vulnerabilidades es crítico, pudiendo permitir un acceso no autorizado a información sensible alojada en las bases de datos SQL y alteración del entorno de trabajo. Debido a la gravedad, se hace necesario implementar medidas de mitigación de manera rápida. Esto podría conllevar la necesidad de actualizaciones del sistema o cambios en protocolos de seguridad para prevenir el posible descifrado de credenciales.

Recursos afectados

  • Ivanti Workspace Control (Versiones 10.19.0.0 y anteriores)

Análisis técnico

  • CVE-2025-5353: Una clave codificada en Ivanti Workspace Control antes de la versión 10.19.10.0 permite a un atacante autenticado localmente descifrar credenciales de SQL almacenadas.
    • CWE-321
    • CVSS: 8.8 (alta)
    • Vector CVSS: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
    • Explotación: No detectada
  • CVE-2025-22455: Una clave codificada en Ivanti Workspace Control antes de la versión 10.19.0.0 permite a un atacante autenticado localmente descifrar las credenciales SQL almacenadas.
    • CWE-321
    • CVSS: 8.8 (alta)
    • Vector CVSS: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
    • Explotación: No detectada
  • CVE-2025-22463: Una clave codificada de manera fija en Ivanti Workspace Control antes de la versión 10.19.10.0 permite a un atacante autenticado localmente descifrar la contraseña del entorno almacenada.
    • CWE-321
    • CVSS: 7.3 (alta)
    • Vector CVSS: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:L
    • Explotación: No detectada

Mitigación / Solución

El fabricante Ivanti ha liberado actualizaciones para el producto Ivanti Workspace Control, que abordan tres vulnerabilidades de alta gravedad. Para resolver estos problemas de seguridad, se recomienda migrar a la nueva arquitectura Ivanti Workspace Control 2025.2 (10.19.x.x), que contiene las soluciones a estas vulnerabilidades. Antes de instalar el agente, el servidor de retransmisión, o el componente Consola, debe confiar en el certificado TLS utilizado por la ShieldAPI. Puede confiar en el certificado al importarlo a las Autoridades de Certificados Raíz de Confianza para la Máquina Local en la que se instalan los componentes. Si los clientes no desean actualizar a la nueva arquitectura IWC debido a su estado de fin de vida, tienen la opción de migrar a Ivanti User Workspace Manager. Instrucciones detalladas sobre cómo migrar a la nueva arquitectura IWC se pueden encontrar en el enlace proporcionado por el fabricante.

Referencias adicionales